RST / FIN Flood

 В общем случае, чтобы закрыть TCP-SYN сессию, между клиентом и хостом производится обмен RST или FIN пакетами. Во время RST или FIN Flood сервер-жертва на высокой скорости получает поддельные RST или FIN пакеты, не имеющие отношения к любой из сессий в базе данных сервера. Во время RST или FIN Flood сервер-жертва вынужден выделять значительное количество системных ресурсов (оперативная память, процессор и пр.) для сопоставления входящих пакетов с текущими соединениями, что приводит к потере производительности сервера и к его частичной недоступности. Одним из способов защиты является ограничение количества обрабатываемых FIN/RST запросов за определенное время. Стоит учитывать, что если Вы введете ограничение, то Вы рискуете потерять пользователей с одинаковым IP-адресом, т.к. многие интернет-провайдеры, используя свой NAT, пересылают через один IP-адрес запросы от многих пользователей.


Комментарии

Популярные сообщения из этого блога

Атака с модификацией поля TOS (Type of Service (TOS) flood)

программа для ddos атаки по ip

программа для ddos атаки по ip